Questões de Concurso Comentadas sobre noções de informática
Foram encontradas 53.656 questões
São tipos de backup, EXCETO:
Alguns significados de termos utilizados na segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus termos dispostos na Coluna II.
Coluna I
1. Fraqueza presente nos mecanismos de comunicação que podem ser exploradas.
2. Programa malicioso que tem como característica replicar mensagens sem o consentimento do usuário.
3. Programa espião.
4. Brecha, normalmente inserida pelo próprio programador em um sistema para uma invasão.
5. Algoritmo de criptografia simétrica.
Coluna II
( ) spyware
( ) backdoor
( ) IDEA
( ) worm
( ) vulnerabilidade
A sequência correta é:
Em relação aos cookies e sessões, aquela que NÃO é uma potencialidade para utilização desses recursos:
No funcionamento dos microcomputadores, o controle dos barramentos, do acesso à memória, da utilização das interfaces USB e do padrão utilizado pelo HD, é responsabilidade do(a) (s):
É uma característica do padrão SATA para utilização em discos rígidos:
Na URL enviada por meio de um browser, por ocasião da obtenção de dados através de um servlet, a querrystring é separada do recurso solicitado por meio de:
Em relação aos formatos de arquivos seguintes, aquele que representa o formato proprietário de áudio do Windows é:
Assinale, dentre as opções abaixo, o número de bits que compõem um endereço IP
Considere o Sistema Operacional Windows XP com suas configurações-padrão. Ao compartilhar uma pasta e atribuir para essa pasta e suas subpastas, apenas permissão de leitura a um grupo de usuários significa que todos os usuários, que fazem parte desse grupo podem
Assinale a alternativa que corresponde à definição de LAN.
Pode-se afirmar que CGA, EGA, VGA e SVGA são siglas que identificam adaptadores gráficos para
Analise as seguintes afirmações relativas ao Sistema Operacional Linux:.
I- Na configuração básica do Linux, para se utilizar um drive de CD é necessário montar (mount) o dispositivo.
II- Um vírus que altera arquivos de sistema só irá funcionar no Linux se o usuário root executar oprograma de vírus.
III- O núcleo do Linux tem suporte embutido para os PPP, SLIP, PLIP e servidores ASP.
IV- Os únicos arquivos que os usuários comuns (sem os direitos do usuário root) do Linux podem alterar são os do diretório /etc.
Das afirmativas apresentadas, estão corretas somente
Um componente hardware do microcomputador classificado como periférico é o(a)
O sistema de arquivos mais comum de um CDROM é o
Considerando a configuração de um Firewall em uma rede local, uma das formas de bloquear o serviço de FTP no Firewall é configurar a inibição do(a)
O equipamento utilizado para fazer a comutação de protocolos, a comunicação entre diferentes redes de computadores, provendo a comunicação entre computadores distantes entre si é o(a)
Para acessar o menu iniciar a partir de qualquer ponto do Windows e seus aplicativos, quando o mesmo não estiver sendo visualizado, basta combinar as teclas
Considere o Sistema Operacional Windows XP com suas configurações padrão. Para fazer uma cópia do conteúdo exibido no monitor para a área de transferência, a tecla PRINT SCREEN pode ser utilizada. Entretanto, para fazer uma cópia apenas da janela ativa para a área de transferência, as teclas utilizadas são
O BR Office (nome da distribuição no Brasil do OpenOffice.org) é um pacote de programas gratuito, que possui funções similares ao pacote Microsoft Office, que pode ser utilizado em vários sistemas operacionais, como por exemplo: Windows e Linux. Assinale a extensão de arquivo utilizada pelo programa BR Office Writer, que corresponde à extensão .DOC do Microsoft Word.
Para iniciar o sistema operacional Windows XP em Modo de Segurança, é necessário que, durante a reinicialização do computador, se mantenha pressionada a tecla